I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica"

Transcript

1 Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione (es. reclusione, multa, interdizione dai pubblici uffici, interdizione da una professione, ecc.). Codice penale = R.D. 19 ottobre 1930, n Principio di legalità = nessuno può essere punito per un fatto che non sia espressamente previsto come reato dalla legge, né con pene che non siano da essa stabilite (art. 1 c.p.). Nessuno può essere punito se non in forza di una legge che sia entrata in vigore prima del fatto commesso (art. 25, c. 2 Cost.) Divieto di analogia = non si possono applicare per analogia le norme penali. Il giudice non può irrogare sanzioni penali al di fuori dei casi espressamente previsti dal legislatore. 2 Tipi di reati informatici Norme penali e informatica Reati commessi mediante tecnologie informatiche (es diffamazione via Internet, spionaggio militare mediante reti informatiche, accesso abusivo a un sistema informatico, ecc.). Reati commessi a danno di tecnologie informatiche (es. furto o danneggiamento di sistemi informatici, distruzione o manipolazione di dati, accesso abusivo a un sistema informatico, ecc.). Numerosi reati possono essere informatici. Norme penali eventualmente informatiche = il reato può essere commesso anche mediante strumenti informatici (es. estorsione attuata con la minaccia di non disattivare virus). Norme penali informatiche in senso ampio = prevedono l applicazione di norme esistenti anche a fattispecie informatiche (es. esercizio arbitrario delle proprie ragioni con violenza su beni informatici). Norme penali informatiche in senso stretto = sono esclusivamente riferite a fattispecie informatiche (es. accesso abusivo a un sistema informatico). 3 4 Violenza sulle cose Legge sulla criminalità informatica Legge 23 dicembre 1993, n Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica Ha modificato il codice penale, introducendo nuove fattispecie di reato connesse all impiego di strumenti informatici. 5 Art. 392 c.p. Esercizio arbitrario delle proprie ragioni con violenza sulle cose. Chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da sé medesimo, mediante violenza sulle cose, è punito a querela della persona offesa, con la multa fino a 516. Agli effetti della legge penale, si ha violenza sulle cose allorché la cosa viene danneggiata o trasformata, o ne è mutata la destinazione. Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico. 6 1

2 Esempi - Dipendente ingiustamente licenziato introduce una password nel computer dell azienda per impedire l accesso al sistema. - Programmatore non pagato introduce time-bomb nel computer del cliente per ottenere un sollecito pagamento. - Amministratore di sistema citato in giudizio ingiustamente rende il sistema informatico inservibile. 7 Impianti di pubblica utilità 1/2 Art. 420 c.p. Attentato a impianti di pubblica utilità. Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena è della reclusione da tre a otto anni. 8 Impianti di pubblica utilità 2/2 Falsità in atti Attentato a impianti di pubblica utilità. Caratteristiche del reato. Reato a consumazione anticipata aggravato dal danno. Affinché vi sia reato non è necessario il danno, è sufficiente che abbia luogo il fatto diretto a realizzarlo. Il danno costituisce una circostanza aggravante. Codice Penale Libro II. Dei delitti in particolare Capo III. Della falsità in atti Es. falso materiale (è formato un atto falso o alterato un atto vero); falso ideologico (è attestato il falso in un atto); falsità in scrittura privata; soppressione, distruzione o occultamento di atti veri; falsità ideologica in atto pubblico, ecc Documenti informatici Violazione di domicilio Art. 491-bis c.p. Documenti informatici. Se le falsità in atti previste dal codice penale riguardano un documento informatico pubblico o privato, si applicano le disposizioni concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli. Art. 614 c.p. Chiunque si introduce nell abitazione altrui o in altro luogo di privata dimora contro la volontà espressa o tacita di chi ha il diritto di escluderlo o vi si introduce clandestinamente o con l inganno è punito con la reclusione fino a tre anni. E soggetto alla stessa pena chi si trattiene nei luoghi suddetti contro l espressa volontà di chi ha il diritto di escluderlo o vi si trattiene clandestinamente o con l inganno

3 Domicilio informatico Uno spazio informatico in cui un soggetto sviluppa la propria personalità, delimitato da informazioni, non sempre corrispondente a un determinato spazio fisico. Es. un computer, uno spazio su server, un sito web ad accesso riservato, una casella di posta elettronica, ecc. Accesso abusivo a un sistema informatico 1/3 Art. 615-ter c.p. Accesso abusivo ad un sistema informatico o telematico. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. Es. ingresso non autorizzato nei locali, uso non autorizzato di password, inserimento non autorizzato in una rete informatica Accesso abusivo a un sistema informatico 2/3 Aggravanti: La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesamente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Accesso abusivo a un sistema informatico 3/3 Ulteriori aggravanti: Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio Caratteristiche dell accesso abusivo - Occorrono misure di sicurezza, è necessaria la volontà di escludere altri dal domicilio informatico. - Non è necessario che sia commesso un danno (è sufficiente che chi accede possa visionare i dati). - Reato comune = può essere commesso da tutti. - E sufficiente il dolo generico = l evento è previsto e voluto come risultato dell azione, basta che il fatto sia voluto ( dolo specifico: quando il soggetto agisce per un fine particolare). Detenzione e diffusione di codici di accesso Art. 615-quater c.p. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a La pena è della reclusione da uno a due anni e della multa da a se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell articolo 617-quater

4 Caratteristiche del reato di detenzione e diffusione di codici di accesso - Reato a dolo specifico = il soggetto vuole procurare a sé o altri un profitto o arrecare ad altri un danno. - Non è necessario che si verifichi l evento dannoso. 19 Diffusione di programmi Art. 615-quinquies c.p. Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico. Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a Corrispondenza informatica Intercettazione di comunicazioni 1/2 Art. 616 c.p. Violazione, sottrazione e soppressione di corrispondenza. Art. 617-quater c.p. Intercettazione, impedimento o Chiunque prende cognizione del contenuto di una corrispondenza interruzione illecita di comunicazioni informatiche o chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di telematiche. prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la Chiunque fraudolentemente intercetta comunicazioni distrugge o sopprime, è punito, se il fatto non è preveduto come relative a un sistema informatico o telematico o intercorrenti tra reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da 31 a 516. più sistemi, ovvero le impedisce o le interrompe, è punito con Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il la reclusione da sei mesi a quattro anni. contenuto della corrispondenza, è punito, se dal fatto deriva Salvo che il fatto costituisca più grave reato, la stessa pena si nocumento e il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni. applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle Il delitto è punibile a querela della persona offesa. comunicazioni di cui al primo comma. Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica, ovvero effettuata con ogni altra forma di comunicazione a distanza Intercettazione di comunicazioni 2/2 Il reato di intercettazione di comunicazioni è punibile a querela della persona offesa. Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato. Installazione di apparecchiature Art. 617-quinquies c.p. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche. Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell articolo 617-quater

5 Falsificazione di comunicazioni informatiche Art. 617-sexies c.p. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche. Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell articolo 617-quater. 25 Documenti segreti Art. 621 c.p. Rivelazione del contenuto di documenti segreti. Chiunque, essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti, pubblici o privati, non costituenti corrispondenza, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto, è punito, se dal fatto deriva nocumento, con la reclusione fino a tre anni o con la multa da 103 a Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi. Il delitto è punibile a querela della persona offesa. 26 Comunicazioni informatiche Danneggiamento Art. 623-bis c.p. Altre comunicazioni e conversazioni. Le disposizioni contenute nella presente sezione*, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati. [*Sezione V. Dei delitti contro la inviolabilità dei segreti.] Art. 635-bis c.p. Danneggiamento di sistemi informatici e telematici. Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di cui al secondo comma dell articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni Danneggiamento informatico e diffusione di virus Truffa - Il reato di danneggiamento informatico prevede necessariamente che si verifichi il danno (art. 635-bis c.p.). - La diffusione di virus è un reato a consumazione anticipata: non è necessario che si verifichi un danno (art. 615-quinquies). Art. 640 c.p. Chiunque, con artifizi o raggiri, inducendo qualcuno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 a

6 Frode informatica 1/2 Frode informatica 2/2 Art. 640-ter c.p. Frode informatica. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da 51 a Aggravante: la pena è della reclusione da uno a cinque anni e della multa da 309 a se se il fatto è commesso con abuso della qualità di operatore del sistema. Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante Caratteristiche della frode informatica - E una figura specifica del reato di truffa. - Condotta = alterazione del funzionamento del sistema o di dati, informazioni o programmi. - Evento = procurarsi un ingiusto profitto. - Reato comune = può essere commesso da tutti. - Aggravante = ruolo di operatore di sistema. 33 Intercettazioni nel processo penale Art. 266-bis c.p.p. Intercettazioni di comunicazioni informatiche o telematiche. Nei procedimenti relativi ai reati indicati nell articolo 266, nonché a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi. [a) delitti non colposi per i quali è prevista la pena dell'ergastolo o della reclusione superiore nel massimo a cinque anni; b) delitti contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni; c) delitti concernenti sostanze stupefacenti o psicotrope; d) delitti concernenti le armi e le sostanze esplosive; e) delitti di contrabbando; f) reati di ingiuria, minaccia, usura, abusiva attività finanziaria, molestia o disturbo alle persone col mezzo del telefono; fbis) pornografia minorile]. 34 Pornografia minorile Art. 600-ter c.p. Pornografia minorile. Chiunque sfrutta minori degli anni diciotto al fine di realizzare esibizioni pornografiche o di produrre materiale pornografico è punito con la reclusione da sei a dodici anni e con la multa da a Alla stessa pena soggiace chi fa commercio del materiale pornografico di cui al primo comma. Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi mezzo, anche per via telematica, distribuisce, divulga o pubblicizza il materiale pornografico di cui al primo comma, ovvero distribuisce o divulga notizie o informazioni finalizzate all'adescamento o allo sfruttamento sessuale di minori degli anni diciotto, è punito con la reclusione da uno a cinque anni e con la multa da a Chiunque, al di fuori delle ipotesi di cui ai commi primo, secondo e terzo, consapevolmente cede ad altri, anche a titolo gratuito, materiale pornografico prodotto mediante lo sfruttamento sessuale dei minori degli anni diciotto, è punito con la reclusione fino a tre anni o con la multa da a Rapporto di lavoro e informatica 6

7 Statuto dei lavoratori 1/3 L. 20 maggio 1970, n. 300, art. 4. Impianti audiovisivi. E vietato l uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell attività dei lavoratori. Gli impianti e le apparecchiature di controllo richiesti da esigenze organizzative e produttive o dalla sicurezza del lavoro, ma da cui derivi anche la possibilità di controllo a distanza dell attività dei lavoratori possono essere installati solo previo accordo con le rappresentanze sindacali aziendali, o, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l ispettorato del lavoro, dettando, ove occorra, le modalità per l uso di tali impianti. Statuto dei lavoratori 2/3 L. 20 maggio 1970, n. 300, art. 8. Divieto di indagini sulle opinioni. E fatto divieto al datore di lavoro, ai fini dell assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore nonché su fatti non rilevanti ai fini della valutazione dell attitudine professionale del lavoro Statuto dei lavoratori 3/3 L. 20 maggio 1970, n. 300, art. 38. Disposizioni penali. Le violazioni degli artt. 4 e 8 sono punite, salvo che il fatto non costituisca più grave reato, con l ammenda da 51 a 516 o con l arresto da 15 giorni a 1 anno. Quando, per le condizioni economiche del reo, l ammenda stabilita nel primo comma può presumersi inefficace anche se applicata nel massimo, il giudice ha facoltà di aumentarla fino al quintuplo. Reati in materia di diritto d autore 39 Riproduzione e rappresentazione illecita di opere altrui Legge 22 aprile 633, n. 41, art E punito con multa da 52 a chi senza averne diritto: riproduce, trascrive, diffonde, vende un opera altrui o ne rivela il contenuto prima che sia resa pubblica o introduce e mette in circolazione in Italia esemplari prodotti all estero contrariamente alla legge italiana. Duplicazione abusiva di software 1/2 Legge 22 aprile 633, n. 41, art. 171-bis. Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla SIAE è punito con reclusione da sei mesi a tre anni e multa da a Si applica la stessa pena se il fatto riguarda qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l elusione funzionale di dispositivi applicati a protezione di un programma per elaboratore

8 Duplicazione abusiva di software 2/2 Legge 22 aprile 633, n. 41, art. 171-bis. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione degli artt. 64-quinquies e 64-sexies, ovvero esegue l estrazione o il reimpiego della banca di dati in violazione delle disposizioni degli artt. 102-bis e 102-ter o distribuisce, vende o concede in locazione una banca di dati è punito con reclusione da sei mesi a tre anni e multa da a Protezione dei dati personali 43 Trattamento illecito di dati personali 1/2 D.Lgs. 30 giugno 2003, n. 196, art. 167, c.1. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sé o altri profitto o di recare ad altri un danno tratta dati personali in violazione degli articoli 18, 19 (trattamenti di soggetti pubblici), 23 (consenso), 123 (dati relativi al traffico di comunicazioni elettroniche), 126 (dati relativi all ubicazione) e 130 (comunicazioni indesiderate), o in applicazione dell art. 129 è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi. Trattamento illecito di dati personali 2/2 D.Lgs. 30 giugno 2003, n. 196, art. 167, c.2. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sé o altri profitto o di recare ad altri un danno tratta dati personali in violazione degli articoli 17 (trattamento che presenta rischi specifici), 20 (principi dati sensibili), 21 (principi dati giudiziari), 22 commi 8 (divieto di diffusione dei dati sullo stato di salute) e 11 (dati sensibili e giudiziari, raffronto di banche di dati di diversi titolari, diffusione), 25 (divieti di comunicazione e diffusione), 26 (dati sensibili), 27 (dati giudiziari), 45 (trasferimenti vietati) è punito, se dal fatto deriva nocumento, con la reclusione da uno a tre anni Falsità nelle dichiarazioni e notificazioni al Garante D.Lgs. 30 giugno 2003, n. 196, art Chiunque, nella notificazione di cui all art. 37 o in comunicazioni, atti, documenti o dichiarazioni resi o esibiti in un procedimento dinanzi al Garante o nel corso di accertamenti, dichiara o attesta falsamente notizie o circostanze o produce atti o documenti falsi, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. 47 Omessa adozione di misure necessarie alla sicurezza dei dati D.Lgs. 30 giugno 2003, n. 196, art Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall art. 33 è punito con l arresto fino a due anni o con l ammenda da a In caso di accertamento, o nei casi complessi, all autore del reato è impartita una prescrizione fissando un termine per la regolarizzazione non eccedente il periodo di tempo tecnicamente necessario, prorogabile in caso di particolare complessità o per l oggettiva difficoltà dell adempimento comunque non superiore a sei mesi. Se adempie, la pena è ridotta a un quarto del massimo dell ammenda. 48 8

9 Inosservanza dei provvedimenti del Garante D.Lgs. 30 giugno 2003, n. 196, art Chiunque, essendovi tenuto, non osserva il provvedimento adottato dal Garante ai sensi degli artt. 26 c. 2 (autorizzazione per i dati sensibili), 90 (autorizzazione per i dati genetici e donatori di midollo osseo), 150 c. 1 e 2 (provvedimenti a seguito del ricorso) e 143, c. 1 lett c) (blocco dei dati, divieto di trattamento illecito) è punito con la reclusione da tre mesi a due anni. Altri reati 49 Estorsione Istigazione a delinquere Art. 629 c.p. Chiunque, mediante violenza o minaccia, costringendo qualcuno a fare o ad omettere qualcosa, procura a sé o altri un ingiusto profitto con altrui danno è punito con la reclusione da cinque a dieci anni e con la multa da 516 a Art. 414 c.p. Chiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell istigazione: - con la reclusione da uno a cinque anni se si tratta di istigazione a commettere delitti; - con la reclusione fino a un anno o con la multa fino a 206 se si tratta di istigazione a commettere contravvenzioni Violenza privata Minaccia Art. 610 c.p. Chiunque, con violenza o minaccia, costringe altri a fare, tollerare od omettere qualche cosa è punito con la reclusione fino a quattro anni. Art. 612 c.p. Chiunque minaccia ad altri un ingiusto danno è punito, a querela della persona offesa, con la multa fino a 516. Se la minaccia è grave, o è fatta in uno dei modi indicati nell art. 339 (es. con armi, o da più persone riunite, ecc.), la pena è della reclusione fino a un anno e si procede d ufficio

10 Uso fraudolento delle carte di credito Legge 197/91, art. 12. Chiunque, al fine di trarne profitto per sé o per altri, indebitamente utilizza, non essendone titolare, carte di credito o di pagamento, ovvero qualsiasi altro documento analogo che abiliti al prelievo di denaro contante o all acquisto di beni o alla prestazione di servizi, è punito con la reclusione da uno a cinque anni e con la multa da 309 a

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

ELENCO DEI REATI PRESUPPOSTO

ELENCO DEI REATI PRESUPPOSTO ELENCO DEI REATI PRESUPPOSTO (ALLEGATO DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DAL FONDO FOR.TE. AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, n. 231) INDICE 1. PREMESSA... 3 2.

Dettagli

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione

Dettagli

- ALLEGATO A E B (FATTISPECIE DEI REATI E ARTICOLI DEL CODICE PENALE RICHIAMATI DALL ART 4 DEL D.LGS. 231/2001)

- ALLEGATO A E B (FATTISPECIE DEI REATI E ARTICOLI DEL CODICE PENALE RICHIAMATI DALL ART 4 DEL D.LGS. 231/2001) MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI WIND RETAIL S.R.L. AI SENSI DEL DECRETO LEGISLATIVO N. 231/2001 Responsabilità amministrativa della Società - ALLEGATO A E B (FATTISPECIE DEI REATI E

Dettagli

url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica

url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica Salva la responsabilita' dell'autore della pubblicazione e fuori dei

Dettagli

TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX D.LGS. 231/01, CON RIFERIMENTI LEGISLATIVI E SANZIONI (Rev. 19 del 14/06/2015)

TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX D.LGS. 231/01, CON RIFERIMENTI LEGISLATIVI E SANZIONI (Rev. 19 del 14/06/2015) ART. (Malversazione a danno dello Stato o di altro ente pubblico) Chiunque, estraneo alla pubblica amministrazione, avendo ottenuto 24 dallo Stato o da altro ente pubblico o dalle Comunità europee contributi,

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n. Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 31 marzo 2011 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Corporate Law Alert SETTEMBRE 2013 AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Con l articolo 9 comma 2 del D.L. 14 agosto 2013, n. 93 recante Disposizioni urgenti in materia

Dettagli

D. Lgs. 231/2001. Catalogo dei reati presupposto. aggiornato a agosto 2011. Riferimento d.lgs. 231/01

D. Lgs. 231/2001. Catalogo dei reati presupposto. aggiornato a agosto 2011. Riferimento d.lgs. 231/01 D. Lgs. 231/2001 Catalogo dei reati presupposto aggiornato a agosto 2011 Riferimento Art. 24 Art. 24 Art. 24 Art. 24 Art. 24 Art. 316-bis c.p. (Malversazione a danno dello Stato) Art. 316-ter c.p. (Indebita

Dettagli

Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina 1 A.A. 2010/11 Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina http://www.massimofarina.it

Dettagli

APPENDICE. Articolo 24 decreto legislativo 8 giugno 2001, n. 231

APPENDICE. Articolo 24 decreto legislativo 8 giugno 2001, n. 231 APPENDICE Documento di sintesi Parte generale del Modello di Organizzazione, Gestione e Controllo, ai sensi del D. Lgs. 231/2001, adottato da Sigma -Tau Finanziaria S.p.A. in data 17.7.2003 4^ versione

Dettagli

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Art. 600 Riduzione in schiavitù Chiunque riduce una persona in schiavitù, o in una condizione analoga alla schiavitù, è punito con

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 di Chiara Assicurazioni Versione del: Settembre 2012 Approvata dall OdV del: 18/09/2012 Approvata dal CdA del: 24/09/2012 Pag. 1 Elenco Reati Versione del Settembre

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Novembre 2014 Approvata dall OdV del: 27/11/2014 Approvata dal CdA del: 27/11/2014 Pag. 1 Elenco Reati Versione del Novembre 2014 INDICE 1. I REATI PRESUPPOSTO...

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

ALLEGATO A ELENCO REATI PRESUPPOSTO DELLA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E DEGLI ENTI EX D.

ALLEGATO A ELENCO REATI PRESUPPOSTO DELLA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E DEGLI ENTI EX D. ALLEGATO A ELENCO REATI PRESUPPOSTO DELLA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E DEGLI ENTI EX D. Lgs. 231/2001 1 INDICE Art. 24 Reati contro il patrimonio della Pubblica Amministrazione... 5 Truffa

Dettagli

I reati informatici (appunti) Maggio 2010

I reati informatici (appunti) Maggio 2010 Massimo Farina I reati informatici (appunti) Maggio 2010 Diritti d autore: la presente opera è realizzata esclusivamente per finalità didattiche nell ambito degli insegnamenti di Informatica Giuridica

Dettagli

POLITECNICO DI MILANO

POLITECNICO DI MILANO POLITECNICO DI MILANO "Digital forensics: un terreno di incontro tra diritto e informatica" DIPARTIMENTO ELETTRONICA E INFORMAZIONE Sala Seminari, 19 maggio 2008 Normativa europea di riferimento: Consiglio

Dettagli

IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE. (Avv. Andrea Milani)

IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE. (Avv. Andrea Milani) IL D.L. 93/2013: L IMPATTO IN AMBITO DI RESPONSABILITA AMMINISTRATIVA DELLE PERSONE GIURIDICHE (Avv. Andrea Milani) Il nostro prolifico legislatore, sempre particolarmente attivo in materia di dlgs. 231/01

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

Allegato 1 - I REATI PREVISTI DAL D.LGS. 231/2001

Allegato 1 - I REATI PREVISTI DAL D.LGS. 231/2001 Allegato 1 - I REATI PREVISTI DAL D.LGS. 231/2001 a) REATI IN TEMA DI EROGAZIONI PUBBLICHE (Art. 24, D. Lgs. n. - Malversazione a danno dello Stato (art. 316-bis c.p.): qualora, dopo aver ottenuto dallo

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Ottobre 2015 Approvata dall OdV del: 5 novembre 2015 Approvata dal CdA del: 5 novembre 2015 1 di 57 INDICE 1. I REATI PRESUPPOSTO... 3 1.1. ARTICOLO 24

Dettagli

Sicurezza delle reti e dei sistemi informativi:: accenni

Sicurezza delle reti e dei sistemi informativi:: accenni Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Sicurezza delle reti e dei sistemi informativi:: accenni prof. Monica Palmirani Definizione del problema Problema

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Maggio 2015 Approvata dall OdV del: 06/5/2015 Approvata dal CdA del: 07/5/2015 Pag. 1 Elenco Reati Versione del Maggio 2015 INDICE 1. I REATI PRESUPPOSTO...

Dettagli

LE INCHIESTE DELL ISPETTORE GRANDE GIAN

LE INCHIESTE DELL ISPETTORE GRANDE GIAN LE INCHIESTE DELL ISPETTORE GRANDE GIAN I REATI NELLA GESTIONE DEL PERSONALE Avv. Sergio Barozzi Prof. Paolo Aldrovandi Avv. Serena Muci Avv. Marco Giangrande Lexellent via Borghetto 3 - Milano 25 marzo

Dettagli

ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011

ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011 ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011 Reati contro la Pubblica Amministrazione (art. 24 e art. 25, D.Lgs. 231/01) - Malversazione a danno dello Stato o di altro

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

Elenco dei Reati ex D. Lgs. 231/2001

Elenco dei Reati ex D. Lgs. 231/2001 Elenco dei Reati ex D. Lgs. 231/2001 Versione del: Aprile 2015 Approvata dall OdV del: 23/4/2015 Approvata dal CdA del: 07/5/2015 Pag. 1 Elenco Reati Versione dell Aprile 2015 INDICE 1. I REATI PRESUPPOSTO...

Dettagli

PHILIPS S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ALLEGATO 1 I REATI E GLI ILLECITI ADOTTATO AI SENSI DEL D. LGS. 8 GIUGNO 2001, N.

PHILIPS S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ALLEGATO 1 I REATI E GLI ILLECITI ADOTTATO AI SENSI DEL D. LGS. 8 GIUGNO 2001, N. PHILIPS S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO AI SENSI DEL D. LGS. 8 GIUGNO 2001, N. 231 ALLEGATO 1 I REATI E GLI ILLECITI AMMINISTRATIVI RILEVANTI AI SENSI DEL D.LGS.231/01 Aggiornamento

Dettagli

Modello di Organizzazione, Gestione e Controllo ai sensi del D.Lgs. 231/2001. Allegato 1 Catalogo dei Reati e degli Illeciti Amministrativi

Modello di Organizzazione, Gestione e Controllo ai sensi del D.Lgs. 231/2001. Allegato 1 Catalogo dei Reati e degli Illeciti Amministrativi Pag. 1 di 62 INDICE Art. 24 - Reati commessi nei rapporti con la Pubblica Amministrazione... 2 Art. 24 bis - Delitti informatici e trattamento illecito di dati... 4 Art. 24 ter - Delitti di criminalità

Dettagli

Modello di Organizzazione, Gestione e Controllo ai sensi del D. Lgs. n. 231 del 8/6/2001. Allegato 1 I reati previsti dal D. Lgs. n.

Modello di Organizzazione, Gestione e Controllo ai sensi del D. Lgs. n. 231 del 8/6/2001. Allegato 1 I reati previsti dal D. Lgs. n. Modello di Organizzazione, Gestione e Controllo ai sensi del D. Lgs. n. 231 del 8/6/2001 Allegato 1 I reati previsti dal D. Lgs. n. 231/2001 Edizione settembre 2015 INDICE 1. REATI CONTRO LA PUBBLICA AMMINISTRAZIONE...

Dettagli

SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1

SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1 SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1 I REATI E GLI ILLECITI AMMINISTRATIVI RILEVANTI AI SENSI DEL DECRETO LEGISLATIVO 231/2001 INDICE A. REATI CONTRO LA PUBBLICA AMMINISTRAZIONE...

Dettagli

ELENCO DEI REATI PRESUPPOSTO

ELENCO DEI REATI PRESUPPOSTO ELENCO DEI REATI PRESUPPOSTO Reati contro la Pubblica Amministrazione (art. 24 e 25): Malversazione a danno dello Stato o di altro Ente Pubblico (art. 316 bis, cod. pen.); Indebita percezione di erogazioni

Dettagli

REATI PRESUPPOSTO REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO (ARTT. 24 E 25)

REATI PRESUPPOSTO REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO (ARTT. 24 E 25) REATI PRESUPPOSTO REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO (ARTT. 24 E 25) Malversazione a danno dello Stato o dell Unione Europea (art. 316-bis c.p.): vi incorre chiunque, estraneo alla

Dettagli

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S 35131 PADOVA - Piazzale Stazione n. 6 - tel. 049.8759866-049.654879 - fax 049.8753348 C.F./P.IVA 04351050283 avvocati@studiolegaletosello.it

Dettagli

TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX DLGS 231/01, CON RIFERIMENTI LEGISLATIVI E SANZIONI

TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX DLGS 231/01, CON RIFERIMENTI LEGISLATIVI E SANZIONI (Malversazione a danno dello Stato o di altro ente pubblico) Chiunque, estraneo alla pubblica amministrazione, avendo ottenuto dallo Stato o da altro ente pubblico o dalle Comunità europee contributi,

Dettagli

Rev. Oggetto Approvazione Data 00 Allegato 1 Reati ex D.Lgs. 231/01 CdA

Rev. Oggetto Approvazione Data 00 Allegato 1 Reati ex D.Lgs. 231/01 CdA Modello di Organizzazione Gestione e Controllo D.Lgs. 231/01 ALLEGATO 1 REATI EX D.LGS 231/01 Rev. Oggetto Approvazione Data 00 Allegato 1 Reati ex D.Lgs. 231/01 CdA SOMMARIO PREMESSA... 6 1. SOGGETTI...

Dettagli

VIDEOSORVEGLIANZA Aggiornato 12/2008

VIDEOSORVEGLIANZA Aggiornato 12/2008 Aggiornato 12/2008 IMPIANTO VIDEOSORVEGLIANZA: NOTE SULLA NORMATIVA L installazione di sistemi di videosorveglianza non sono di libero uso, in quanto sono soggetti alla normativa sulla Privacy. Eventuali

Dettagli

AGGIORNAMENTO NORMATIVO

AGGIORNAMENTO NORMATIVO AGGIORNAMENTO NORMATIVO I RECENTI INTERVENTI NORMATIVI Nel quadriennio che va dal 2008 al 2012 il legislatore è intervenuto a più riprese sulla disciplina della responsabilità amministrativa delle persone

Dettagli

Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5

Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5 Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5 Delitti informatici e trattamento illecito di dati (articolo 24-bis) Indice 1. LE FATTISPECIE DI REATO EX ART.

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO 1 AUTOSTRADA BRESCIA VERONA VICENZA PADOVA S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma, del Decreto Legislativo

Dettagli

APPENDICE 1. Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto);

APPENDICE 1. Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto); APPENDICE 1 REATI ED ILLECITI (Generale)* I II Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto); Reati informatici e trattamento illecito di dati (art. 24 bis del

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART.

Dettagli

I REATI RICHIAMATI DAL D. LGS. 231/01

I REATI RICHIAMATI DAL D. LGS. 231/01 Allegato n. 2 I REATI RICHIAMATI DAL D. LGS. 231/01 0 Art. 23 del D. Lgs. 231/01, Inosservanza delle sanzioni interdittive. Chiunque, nello svolgimento dell'attività dell'ente a cui è stata applicata una

Dettagli

Meda Pharma SpA Modello di Organizzazione Gestione e Controllo - Allegato A Documento di mappatura dei processi sensibili

Meda Pharma SpA Modello di Organizzazione Gestione e Controllo - Allegato A Documento di mappatura dei processi sensibili Meda Pharma SpA - Allegato A al Modello Organizzativo Reato non rilevante Reato rilevante Articolo D.Lgs Fattispecie iilecito amministrativo Anno introduzione Reato Articolo 23 D. Lgs. Inosservanza delle

Dettagli

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore

SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore SEZIONE D Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore Art. 24-bis D. Lgs. 231/2001 Legge 633/1941 (art. 25-novies D. Lgs. 231/2001) Approvazione Consiglio

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

Quesiti SI NO SI NO SI NO SI NO SI NO SI SI NO

Quesiti SI NO SI NO SI NO SI NO SI NO SI SI NO All. Del. Gar. N 21 del 24/5/2007 La seguente lista di controllo è tratta dall allegato alla Delibera del Garante per la protezione dei dati personali n 21, del 24/5/2007, recante misure per la semplificazione

Dettagli

Decreto Legislativo 8 giugno 2001, n. 231 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Decreto Legislativo 8 giugno 2001, n. 231 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Modello Organizzazione Gestione Controllo Il presente Manuale è stato redatto in conformità al Decreto Legislativo 8 giugno 2001, n. 231 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Copia CONTROLLATA

Dettagli

ALLEGATO 1 REATI EX D.LGS 231/01

ALLEGATO 1 REATI EX D.LGS 231/01 Modello di Organizzazione Gestione e Controllo D.Lgs. 231/01 ALLEGATO 1 REATI EX D.LGS 231/01 Rev. Oggetto Approvazione Data 00 Allegato 1 Reati ex D.Lgs. 231/01 27 marzo 2013 01 Allegato 1 Reati ex D.Lgs.

Dettagli

Qualità e sicurezza. Anomalie

Qualità e sicurezza. Anomalie Qualità e sicurezza I requisiti di qualità e sicurezza sono contigui: i primi determinano l efficacia dei processi in condizioni di esercizio ordinario i secondi assicurano il raggiungimento dei risultati

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Ikea Italia Retail S.r.l. MODELLO DI ORGANIZZAZIONE E DI GESTIONE. Allegato 1 Elenco dei Reati

Ikea Italia Retail S.r.l. MODELLO DI ORGANIZZAZIONE E DI GESTIONE. Allegato 1 Elenco dei Reati Ikea Italia Retail S.r.l. MODELLO DI ORGANIZZAZIONE E DI GESTIONE AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 Allegato 1 Elenco dei Reati Aggiornamento Novembre 2013 1 Reati contro la Pubblica

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

ALLEGATO 1 TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX DLGS 231/01

ALLEGATO 1 TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX DLGS 231/01 ALLEGATO 1 TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX DLGS 231/01 1. Indebita percezione di erogazioni, truffa in danno dello Stato o di un ente pubblico o per il conseguimento di erogazioni

Dettagli

SEZIONE SPECIFICA 1 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ED ALTRI REATI

SEZIONE SPECIFICA 1 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ED ALTRI REATI SEZIONE SPECIFICA 1 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ED ALTRI REATI INDICE Premessa... 3 1. Le fattispecie dei reati nei rapporti con la Pubblica Amministrazione (artt. 24 e 25 del D.Lgs.

Dettagli

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm).

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm). Viene definito come Radio Local Area Network (di seguito denominate Radio LAN" o R-LAN ) un sistema di comunicazioni in rete locale mediante radiofrequenze che utilizza apparati a corto raggio secondo

Dettagli

UTILIZZO DI INTERNET/CELLULARE e RISCHI DI REATO

UTILIZZO DI INTERNET/CELLULARE e RISCHI DI REATO BULLISMO: Relazione tra ragazzi non di pari forza nella quale avvengono ripetute vessazioni di tipo verbale (prese in giro, insulti, offese, minacce), psicologiche (esclusioni sistematiche dal gruppo,

Dettagli

PARTE SPECIALE I DELITTI DI CRIMINALITA ORGANIZZATA

PARTE SPECIALE I DELITTI DI CRIMINALITA ORGANIZZATA PARTE SPECIALE I DELITTI DI CRIMINALITA ORGANIZZATA Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE SPECIALE I DELITTI DI CRIMINALITA ORGANIZZATA... 1 1. I DELITTI DI CRIMINALITA

Dettagli

Modifiche al codice penale ex legge 190/2012

Modifiche al codice penale ex legge 190/2012 Modifiche al codice penale ex legge 190/2012 Art. 32 quaterc.p. Casi nei quali alla condanna consegue la incapacità di contrattare con la pubblica amministrazione. Testo previgente Ogni condanna per i

Dettagli

CODICE PENALE LIBRO SECONDO DEI DELITTI IN PARTICOLARE. TITOLO IX-BIS Dei delitti contro il sentimento per gli animali

CODICE PENALE LIBRO SECONDO DEI DELITTI IN PARTICOLARE. TITOLO IX-BIS Dei delitti contro il sentimento per gli animali CODICE PENALE LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO IX-BIS Dei delitti contro il sentimento per gli animali Art. 544-bis Uccisione di animali Chiunque, per crudeltà o senza necessità, cagiona

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE-E Delitti Informatici e trattamento illecito dei dati Adozione con delibera Consiglio di Amministrazione del 15 Aprile 2009

Dettagli

LEGGE 15 febbraio 1996 n. 66. NORME CONTRO LA VIOLENZA SESSUALE. (pubblicata nella Gazzetta Ufficiale del 20 febbraio 1996 n. 42 ) Art. 1.

LEGGE 15 febbraio 1996 n. 66. NORME CONTRO LA VIOLENZA SESSUALE. (pubblicata nella Gazzetta Ufficiale del 20 febbraio 1996 n. 42 ) Art. 1. LEGGE 15 febbraio 1996 n. 66 NORME CONTRO LA VIOLENZA SESSUALE. (pubblicata nella Gazzetta Ufficiale del 20 febbraio 1996 n. 42 ) Art. 1. 1. Il capo I del Titolo IX del libro secondo e gli articoli 530,

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI

Dettagli

MODELLO DI ORGANIZZAZIONE E GESTIONE

MODELLO DI ORGANIZZAZIONE E GESTIONE MOG parte I 1 di 5 MODELLO DI ORGANIZZAZIONE E GESTIONE MOG parte I PARTE I 2 di 5 Disposizioni generali 1. Adozione, attuazione, aggiornamento, diffusione 1.1. Il sistema organizzativo e gestionale della

Dettagli

PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE

PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE 1 PARTE SPECIALE F DELITTI CONTRO LA PERSONALITA INDIVIDUALE 1. Le fattispecie di delitti contro la personalità individuale richiamate dal d.lgs.

Dettagli

I REATI. ex D.Lgs. 8 giugno 2001, n. 231

I REATI. ex D.Lgs. 8 giugno 2001, n. 231 I REATI ex D.Lgs. 8 giugno 2001, n. 231 INDICE 1 INDEBITA PERCEZIONE DI EROGAZIONI, TRUFFA IN DANNO DELLO STATO O DI UN ENTE PUBBLICO O PER IL CONSEGUIMENTO DI EROGAZIONI PUBBLICHE E FRODE INFORMATICA

Dettagli

IITALIAN PENAL CODE. Per il solo fatto di partecipare all'associazione [c.p. 115], la pena è della reclusione da uno a cinque anni [c.p. 29, 32] (3).

IITALIAN PENAL CODE. Per il solo fatto di partecipare all'associazione [c.p. 115], la pena è della reclusione da uno a cinque anni [c.p. 29, 32] (3). IITALIAN PENAL CODE Art. 416 Codice Penale. Associazione per delinquere. 416. Associazione per delinquere (1). Quando tre o più persone si associano allo scopo di commettere più delitti [c.p. 576, n. 4],

Dettagli

Polizia di Stato. attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 CYBER CRIME. Compartimento di Genova. Chi siamo.

Polizia di Stato. attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 CYBER CRIME. Compartimento di Genova. Chi siamo. Polizia di Stato attualità di oggi o pericolo di domani? Genova 11 febbraio 2013 Polizia Postale e delle Comunicazioni Chi Chisiamo siamo Legge istitutiva della specialità: L. 1 aprile 1981, n. 121 Tutela

Dettagli

ALLEGATO A AL MODELLO 231 DI SAP ITALIA

ALLEGATO A AL MODELLO 231 DI SAP ITALIA REATI commessi nei rapporti con la PUBBLICA AMMINISTRAZIONE Art. 316-bis c.p. Malversazione a danno dello Stato Chiunque, estraneo alla P.A. avendo ottenuto dallo Stato o da altro Ente P. o dalle Comunità

Dettagli

Direzione. Ordine di servizio n 131/C. Firenze, 31/07/2004. Al Vicecomandante V. Ai Coordinatori d area Agli appartenenti al Corpo.

Direzione. Ordine di servizio n 131/C. Firenze, 31/07/2004. Al Vicecomandante V. Ai Coordinatori d area Agli appartenenti al Corpo. Direzione Ordine di servizio n 131/C Firenze, 31/07/2004 Al Vicecomandante V. Ai Coordinatori d area Agli appartenenti al Corpo Loro sedi Oggetto: Legge 20/07/2004 n. 189. Disposizioni concernenti il divieto

Dettagli

I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK

I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK - ingiuria (art.594 c.p.) - diffamazione (art. 595 c.p.) - sostituzione di persona (art.494 c.p.) - violazione della Privacy (Legge 196/2003)

Dettagli

LISTA TELEFONI NEOCALL COMPATIBILI AGGIORNATA AL 30/01/2008. N : Foto : Modello : Sistema Operativo : Appl. Compatibili :

LISTA TELEFONI NEOCALL COMPATIBILI AGGIORNATA AL 30/01/2008. N : Foto : Modello : Sistema Operativo : Appl. Compatibili : LISTA TELEFONI NEOCALL COMPATIBILI AGGIORNATA AL 30/01/2008 N : Foto : Modello : Sistema Operativo : Appl. Compatibili : 1. Arima U308 Symbian 7/8 2. BenQ P30 Symbian 7/8 3. BenQ P31 Symbian 7/8 4. Foma

Dettagli